Repubblica Android Trojan impersona QRecorder App
CYBER NEWS

Repubblica Android Trojan impersona QRecorder App

Una nuova Repubblica Android Trojan è stato rilevato che è stato trovato per rappresentare l'app QRecorder. Una dichiarazione da parte della polizia indica che l'hacker o un gruppo alle spalle ha già rubato nel corso 78 000 Euro dai conti delle vittime.




Falso QRecorder App si rivela essere un ceco Android Trojan

Questa settimana la polizia ceca ha riferito che un nuovo pericoloso Trojan Android è stato trovato per essere particolarmente attivo. Cinque le vittime provenienti dalla Repubblica Ceca sono conosciuto finora a sono stati colpiti da essa. I campioni attuali sono distribuite su vari repository come una copia falsa del app QRecorder. installazioni di successo dal Google Play numero sola repository più di 10 000 casi. L'applicazione si rappresenta di per sé una soluzione di registrazione delle chiamate, la descrizione e le schermate allegate vetrina del valore tipico non avere elementi sospetti.

Come altre minacce popolari Android su installazione e la prima esecuzione sarà richiedere autorizzazioni per disegnare su altre applicazioni. Quando sono stati concessi Repubblica Android Trojan sarà in grado di controllare ciò che viene visualizzato all'utente. In tal modo, i suoi modelli di comportamento incorporati, una delle prime azioni che si fanno è quello di riportare l'infezione ai controllori criminali. L'analisi rivela che all'interno 24 ore i dispositivi infetti riceveranno istruzioni. Quando non istruzioni sono date il Trojan Android non avvierà alcuna azione.

Story correlati: Attività botnet in 2018 Spettacoli aumento della distribuzione dei ratti

Gli aggressori sono stati trovati per utilizzare i messaggi Firebase per comunicare con i dispositivi Trojan-infetti. L'applicazione schiavo di malware QRecorder sarà verificare la presenza di applicazioni bancarie predefiniti. Se non viene rilevato link si troveranno a carichi utili crittografati. Il client di schiavi li scaricherà e decifrare il contenuto. Prima di iniziare la questa fase la volontà utente ha chiesto autorizzazioni aggiuntive - per attivare il servizio di accessibilità. Attraverso di esso verrà eseguita l'infezione.

Quando viene eseguito il codice payload controllerà per il download e il lancio di alcune applicazioni bancarie. Una sovrapposizione truffa sarà creato che sarà raccogliere automaticamente le credenziali che vengono immessi dagli utenti vittima.

Le stringhe di testo che sono stati trovati nel codice sorgente del Trojan rivelano che gli obiettivi principali sembrano essere polacco, banche ceche e tedesche. Finora due pacchetti sono stati trovati per contenere il Trojan Android:

  • com.apps.callvoicerecorder
  • gjfid.pziovmiq.eefff

La dichiarazione ufficiale può essere si accede qui.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...